计算机使用管理系统要求规范

合集下载

计算机系统的操作和管理操作规程

计算机系统的操作和管理操作规程

计算机系统的操作和管理操作规程
《计算机系统操作和管理操作规程》
为了确保计算机系统运行的稳定和安全性,有效管理和规范
操作是非常重要的。

为此,制定一套操作和管理操作规程是必不可少的。

以下是关于计算机系统的操作和管理操作规程:
1.权限设置
在计算机系统中,应根据用户的实际工作需要设置不同的权限,保证用户只能访问自己需要的文件和数据,防止发生误操作及数据泄露的情况。

2.用户登录
用户在登录计算机系统时,应使用个人帐号和密码进行登录,同时要求用户定期更改密码,确保帐号的安全性。

3.备份和存储
计算机系统中的数据需要定期进行备份,并且存储在安全的地方,防止数据丢失或损坏的情况。

4.系统更新
定期进行系统更新,包括软件和安全补丁的更新,确保系统保持最新的安全性和稳定性。

5.网络安全
对于计算机系统的网络连接,需要定期进行安全检查,防止恶意攻击和病毒的侵袭。

6.系统监控
对计算机系统进行定期的监控,确保系统的稳定运行,及时发现和解决可能的问题。

7.使用规范
用户在操作计算机系统时,需遵守使用规范,禁止进行不当操作和违规行为,如非法下载、上传文件等。

8.违规处理
对于违反规程的用户,需进行相应的处理,包括警告、禁用帐号等措施,以维护系统的安全和稳定性。

通过制定以上的操作和管理操作规程,可以有效地管理计算机系统,确保系统运行的稳定和安全,同时降低系统故障和数据泄露的风险。

同时,用户需要定期接受相关的操作规程培训和考核,提高用户自觉遵守规程的意识。

计算机操作使用管理制度

计算机操作使用管理制度

计算机操作使用管理制度(一)总则随着科学技术的发展,对企业经营管理工作的要求也越来越高,采用计算机对企业进行管理,是提高工作效率和管理水平、实现企业管理现代化的途径。

为加强公司电脑及网络的管理,确保电脑及网络正常运作,使公司管理规范化、程序化特制定本制度。

(本文所称的计算机或电脑主要指:主机、显示器、键盘、鼠标、打印机、计算机操作系统以及所有的电脑网络产品和附属设备,各类应用软件等)1.1本制度规定了公司内所有计算机使用、保管、数据保密及维护维修的管理内容。

1.2本制度适用于公司内所有计算机的管理。

(二)目的2.1提高公司信息化水平,规范办公系统的使用管理,进一步整合办公资源、提高工作效率、优化办公质量;2.2为规范公司局域网内计算机操作,确保计算机使用的安全性、可靠性、机密文件的保密性;2.3公司范围内的网络服务器、交换机等设备系为工作需要而配置,为使之对公司的各项工作起到促进作用;2.4对计算机的配置、使用、安全、维护、保养等进行有效的管理,确保公司质量环境管理体系的有效运行;2.5对软件的购置、发放、使用、保密、防毒、数据备份等进行安全有效的管理,确保各项工作的正常进行;(三)计算机的设备管理3.1计算机的购置各部门按照公司整体规划和工作需要,提出计算机的购置申请,说明购置的原因,所需计算机的配置,要求的内存,使用的范围及预算,经技术研发部网络管理岗审核后,呈交公司总裁批准后,由总裁办执行采购;网络管理员负责检验与验证计算机及网络设备的质量,同时纳入公司固定资产;3.2计算机的管理3.2.1计算机实行定位、定机、定人管理。

使用人员不得擅自转借、拆卸计算机相关设备;3.2.2使用人员不得在未经授权的情况下擅自使用他人计算机;3.2.3经授权批准使用的计算机,由技术研发部登录于<计算机领用登记表>,注明计算机的详细配置、品牌、编号、内存、购置日期、领用日期、操作人员、使用范围等相关内容;3.2.4各种计算机相应的技术资料统一存放在技术研发部,资料允许使用部门借用或复印后使用3.2.5计算机应在适宜的环境中运行,技术研发部提供相关的技术支持;3.2.6除技术研发部负责软硬件维护的人员外,任何人不得随意拆卸所使用的计算机或相关的设备;3.2.7维护人员在拆卸计算机时,必须采取必要的防静电措施;3.2.8公司的网络结构由技术研发部及公司总裁授权的相关人员统一规划与建设并负责管理维护;各部门计算机操作人员不得擅自更改网络结构3.3计算机的操作3.3.1开机前的准备1 /检查主机、显示器、及其外围设备的电源是否完好;2 /鼠标、键盘、打印机等外围设备是否与主机连接;3.3.2开机操作1 /在电压稳定和各设备连接完好情况下,首先打开监视器电源,待监视器指示灯亮后再打开主机电源。

电脑使用管理规定(三篇)

电脑使用管理规定(三篇)

电脑使用管理规定第一章总则第一条为加强电脑使用管理,规范电脑使用行为,维护网络和信息安全,提高办公效率,特制定本规定。

第二条本规定适用于本单位内所有电脑的使用管理。

第三条电脑使用管理应遵循科学化、规范化、合理化、便利化的原则。

第四条电脑使用管理涉及单位内各级各类电脑设备及其附属设备(如键盘、鼠标等)的使用、维护、维修、报废等方面的内容。

第五条所有电脑使用者应当遵守本规定,严禁违规操作、违规使用电脑设备。

第二章电脑使用权限管理第六条根据工作需要,单位对电脑使用权限进行分类管理,包括管理员权限、普通用户权限等。

第七条管理员权限仅限于系统管理员和技术部门人员,用于维护和管理电脑系统的正常运行。

普通用户权限为普通员工,在本单位内正常办公所需的权限。

第八条管理员权限人员负责对电脑进行安全设置、系统更新和维护等操作,普通用户权限人员则负责正常使用电脑进行工作。

第九条管理员权限人员对于普通用户权限的电脑使用情况有查看和监管权限,并做出相应的管理措施。

第十条管理员权限人员在操作电脑时应当保护好有关信息,并不得私自篡改或删除他人电脑中的文件。

第三章电脑使用行为规范第十一条电脑使用者应当根据工作需要,使用自己分配到的电脑设备,并按照规定的权限进行操作。

第十二条电脑使用者应当遵守国家有关信息安全的法律法规以及单位制定的安全管理制度,不得利用电脑设备从事非法活动。

第十三条电脑使用者应当妥善保管自己的账号和密码,不得将账号和密码泄露给他人,一切操作以个人账号和密码为准。

第十四条电脑使用者不得在电脑设备上安装、运行或传播病毒、恶意软件等,不得进行非法下载、盗版软件等活动。

第十五条电脑使用者不得利用单位电脑设备进行个人娱乐、购物等非工作活动,不得利用单位电脑设备触犯他人的合法权益。

第十六条电脑使用者不得私自更改或删除他人电脑中的文件,不得未经授权访问他人的电脑设备。

第十七条电脑使用者应当自觉遵守计算机软件和硬件的使用许可协议,不得非法复制、传播等侵犯他人版权的行为。

计算机管理规范

计算机管理规范

计算机管理规范一、引言计算机在现代社会中扮演着重要的角色,对于企业和个人来说都是不可或者缺的工具。

为了保证计算机系统的正常运行和信息安全,制定一套科学合理的计算机管理规范是必要的。

本文将详细介绍计算机管理规范的相关内容,包括计算机硬件、软件、网络和信息安全等方面的规定和要求。

二、计算机硬件管理规范1. 资产管理1.1 建立计算机资产清单,包括计算机型号、序列号、配置信息等。

1.2 对计算机资产进行分类,根据使用情况和重要性进行合理的分配和管理。

1.3 建立计算机维修记录,及时维护和保养计算机设备,延长其使用寿命。

2. 资源利用2.1 合理规划计算机资源的使用,避免资源浪费和不必要的能耗。

2.2 定期检查计算机硬件设备的状态,及时更换老化或者故障的设备,确保系统的稳定和可靠性。

三、计算机软件管理规范1. 软件安装与升级1.1 严格控制软件的安装权限,只允许经过授权的人员进行软件的安装。

1.2 定期检查和更新计算机上的软件,确保软件版本的合法性和安全性。

2. 软件许可证管理2.1 确保所有使用的软件均具有合法的许可证,严禁使用盗版软件。

2.2 建立软件许可证管理制度,定期进行软件许可证的核查和更新。

四、计算机网络管理规范1. 网络拓扑规划1.1 合理规划计算机网络的拓扑结构,确保网络的稳定性和可扩展性。

1.2 对网络设备进行分类管理,包括路由器、交换机、防火墙等,确保网络设备的正常运行。

2. 网络安全管理2.1 建立网络安全策略,包括防火墙设置、入侵检测和防范等,确保网络的安全性。

2.2 对网络设备和服务器进行定期的漏洞扫描和安全评估,及时修补漏洞和加强安全防护。

五、信息安全管理规范1. 数据备份与恢复1.1 建立数据备份制度,定期对重要数据进行备份,确保数据的安全性和可恢复性。

1.2 对备份数据进行加密和存储,防止数据泄露和损坏。

2. 访问控制2.1 建立用户权限管理制度,对不同的用户进行权限分级,确保数据的机密性和完整性。

SMP-04-020-00 计算机系统管理规程

SMP-04-020-00 计算机系统管理规程

1.目的:建立计算机系统管理规程,规范公司计算机系统的使用,确保公司数据安全。

2.范围:公司所有计算机化系统。

3.责任人:企业负责人、质量负责人、生产负责人及各部门负责人。

4.内容:4.1计算机化系统定义:由硬件、系统软件、应用软件以及相关外围设备组成的,可执行某一功能或一组功能的体系。

4.2计算机化系统管理原则:4.2.1计算机化系统代替人工操作时,应当确保不对产品的质量、过程控制和其质量保证水平造成负面影响,不增加总体风险。

4.2.2风险管理应当贯穿计算机化系统的生命周期全过程,应当考虑数据完整性和产品质量。

作为质量风险管理的一部分,应当根据书面的风险评估结果确定验证和数据完整性控制的程度。

4.2.3供应商提供产品或服务时(如安装、配置、集成、验证、维护、数据处理等),应当与供应商签订正式协议,明确双方责任,并基于风险评估的结果开展供应商质量体系审计。

4.3术语:4.3.1计算机化系统生命周期:计算机化系统从提出用户需求到终止使用的过程,包括设计、设定标准、编程、测试、安装、运行、维护等阶段。

4.3.2应用程序:安装在既定的平台/硬件上,提供特定功能的软件。

4.3.3 PLC(programmable logic controller):可编程控制器。

4.3.4 URS:用户需求标准,用户需求说明书.4.3.5 I/O:输入/输出4.3.6白盒法:白盒法也称为结构测试或者是逻辑驱动测试,是在软件测试过程中,由详细设计提供的文档,从软件的具体的逻辑结构和执行路径出发,设计测试用例,完成测试的目的,白盒法测试主要用于测试程序内部逻辑。

4.3.7黑盒法:黑盒法也称功能测试或者数据驱动测试,是基于规格说明的测试,它是在已知产品所应具有的功能,通过测试来检测每个功能是否都能正常使用,在测试时,把程序看作一个不能打开的黑盒子,在完全不考虑程序内部结构和内部特性的情况下,测试者在程序接口进行测试,它只检查程序功能是否按照需求规格说明书的规定正常使用,程序是否能适当地接收输入数据而产生正确的输出信息,并且保持外部信息(如数据库或文件)的完整性,常用如下4 种方法:4.3.7.1 等价划分法(将系统的输入区域划分为若干等价类,用每个等价类中的一个具有代表性的数据作为测试数据)。

计算机系统操作规程

计算机系统操作规程

计算机系统操作规程《计算机系统操作规程》一、前言计算机系统操作规程是为了规范计算机系统的使用和管理而制定的操作准则。

它的制定旨在保障计算机系统的安全性和稳定性,保护用户的合法权益,同时也是对计算机系统管理人员和用户的一种约束和规范。

二、使用范围本规程适用于所有使用计算机系统的用户和管理人员,包括但不限于计算机操作员、系统管理员和普通用户。

三、基本原则1. 知识产权保护:严禁非法复制、传播和使用未经授权的软件和数据。

2. 保密原则:严禁泄露计算机系统中的机密信息,用户不应将账号和密码泄露给他人。

3. 权限控制:用户应该按照自己的权限进行操作,不得越权操作。

4. 责任原则:对于自己操作的后果承担相应的责任,不得转嫁责任。

5. 安全防护:用户和管理人员应加强计算机系统的安全防护意识,严防病毒和黑客攻击。

四、操作流程1. 登录系统:用户应使用合法的账号和密码登录系统。

2. 操作规范:用户应按照相应的操作规程进行操作,不得私自篡改系统配置。

3. 数据备份:及时对重要的数据进行备份,以防数据丢失。

4. 安全退出:操作完毕后应及时退出系统,保护个人信息和数据安全。

五、管理守则1. 存储管理:系统管理员应合理管理存储空间,及时清理无用文件。

2. 安全监控:系统管理员应加强对计算机系统的安全监控,及时发现并处理安全隐患。

3. 维护操作:系统管理员应定期对系统进行维护和更新,保证系统的稳定运行。

六、违规处理对于违反操作规程的行为,将按照公司或组织的管理制度进行处理,包括但不限于警告、停用账号、追究责任等。

七、结束语计算机系统操作规程是保障计算机系统安全和稳定运行的重要工具,希望所有用户和管理人员都能恪守规程,共同维护计算机系统的正常运行。

计算机化系统管理规程

计算机化系统管理规程

计算机化系统管理规程计算机化系统管理规程第一章总则第一节目的和依据1.1 目的本文档旨在规范计算机化系统管理的各项工作,保障计算机化系统的稳定运行,提高工作效率,并保护计算机化系统中的数据安全。

1.2 依据本文档制定的依据有:相关法律法规、国家标准、行业规范和公司内部相关管理制度。

第二章计算机化系统管理基本原则第一节安全性原则2.1 数据安全确保计算机化系统中的数据安全,包括数据的备份、灾备恢复、权限分配等措施。

2.2 系统安全采取防火墙、入侵检测系统等措施,保障计算机化系统的网络和服务器安全。

第二节效率原则2.3 运维管理定期对计算机化系统进行巡检、维护和升级,防止系统故障和性能下降。

2.4 用户支持及时解决用户在使用计算机化系统中遇到的问题,提供优质的用户支持服务。

第三节合规原则2.5 法律法规遵从遵守国家相关法律法规,确保计算机化系统管理的合规性。

2.6 数据保护对个人信息和敏感数据进行保护,遵守相关隐私政策。

第三章计算机化系统管理职责分工第一节管理组织结构3.1 计算机化系统管理部门负责全面组织、协调、推进计算机化系统的管理工作。

3.2 相关部门合作与各业务部门合作,积极配合解决计算机化系统管理中的各类问题。

第二节工作职责3.3 系统运维人员负责计算机化系统的日常维护工作,包括系统巡检、补丁升级、性能优化等。

3.4 安全管理员负责计算机化系统的安全管理工作,包括防火墙配置、漏洞扫描、权限控制等。

3.5 数据管理员负责计算机化系统中数据的管理和维护工作,包括数据备份、数据恢复、数据清理等。

第四章计算机化系统管理流程第一节运维管理流程4.1 巡检和监控定期进行计算机化系统的巡检和监控,发现问题及时处理。

4.2 维护和升级针对计算机化系统的补丁升级、软件升级和硬件升级进行规范管理。

第二节安全管理流程4.3 安全策略制定制定和完善计算机化系统的安全策略和措施,确保系统的安全性。

4.4 安全事件响应建立安全事件响应机制,及时处理和跟踪计算机化系统中的安全事件。

计算机系统管理规程

计算机系统管理规程

计算机系统管理规程计算机系统管理规程⒈目的与范围⑴目的⑵适用范围⒉总则⑴管理原则⑵管理目标⑶责任与权限⒊系统配置与更新管理⑴硬件配置管理⒊⑴采购与更换流程⒊⑵设备库存管理⒊⑶设备维护与保养⑵软件配置管理⒊⑴软件采购与授权管理⒊⑵应用软件安装与配置⒊⑶操作系统更新与升级⒋安全管理⑴安全策略与政策⑵访问控制⒋⑴用户权限管理⒋⑵账号与密码管理⒋⑶资源共享与访问控制⑶数据备份与恢复⒋⑴数据备份策略⒋⑵数据备份操作⒋⑶数据恢复操作⑷防与网络安全⒋⑴防策略⒋⑵网络安全措施⒌网络管理⑴网络拓扑与规划⑵网络设备管理⒌⑴路由器管理⒌⑵交换机管理⒌⑶防火墙管理⑶网络监控与故障处理⒌⑴网络监控工具使用⒌⑵网络故障处理流程⒍数据库管理⑴数据库规划与设计⑵数据库配置与安装⑶数据库备份与恢复⑷数据库性能调优⑸数据库安全管理⒎巡检与维护⑴系统运行状态巡检⑵故障处理⑶系统维护流程与方法⑷基础设施维护⒎⑴电力供应管理⒎⑵空调与温湿度管理⒏文档管理⑴设备配置文档⑵系统配置文档⑶网络配置文档⑷数据库配置文档⑸维护日志与报告附件:⒈设备清单⒉软件许可证书⒊相关标准规范法律名词及注释:⒈保密条款:根据相关法律法规,保护公司的商业机密与客户隐私信息的规定。

⒉数据隐私:指个人信息、商业机密等在存储与传输过程中受到保护的法律要求。

⒊知识产权:指包括版权、商标、专利等在内的智力创造力和劳动成果的独占权。

⒋个人信息保护:关于个人信息采集、使用和保护的法律法规。

全文结束。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机日常使用操作手册一.内网计算机使用手册为了减少计算机因操作使用不当而造成的损坏以及因病毒原因造成网络瘫痪等问题,提高电脑的使用效益,现将内网计算机有关操作规范说明如下:1.日常使用维护●不要长时间开机,特别是散热困难的夏天。

注意每天下班时关闭计算机。

办公时段如长时间离开也请注意关闭计算机。

●关机请采用程序关机,从“开始”菜单处关闭,不要硬性关机。

●注意经常清洁电脑,特别是显示器、键盘和鼠标。

但不能用水去清洗,可用专门清洁电脑用的清洁剂或稀释酒精,用牙膏清洁机箱上的污垢效果也很不错。

注意清洁前先关机断电!●不要在电脑前吃东西,喝水,以免将碎屑残物和水弄到键盘鼠标里去。

●不要经常插拔电脑上的插头,包括键盘,鼠标,网线等等,以免造成接触不良,影响使用。

●共用机器注意协商合用,共同维护。

●工作的电脑严禁内外网同时连接。

2.文件存放●不要将工作或个人重要文件存放到系统盘里。

所谓系统盘就是安装操作系统的那一个分区,一般就是指C盘,当然也可能是其它盘。

哪一个分区中有“WINDOWS”和“PROGRAM FILES”这两个文件夹,就是系统盘。

在日常使用中,请不要为了方便,把自己的文档放在“我的文档”或在桌面上的一个文件夹中。

因为一旦系统崩溃这些文件很可能丢失,即使没有丢失,重装系统前也需要先把这些文件拷贝到其它分区去,如果这时操作系统不能启动,就很难拷贝出来。

所以,请在其它分区建一个文件夹,存放自己使用的文件。

3.系统更新●出于整体安全考虑我们已经购买了补丁自动分发系统,将为您的系统定时更新。

我们下发的补丁是经过测试稳定可用的补丁请放心安装。

●如遇微软自带的自动更新或者360安全卫士等软件提示发现系统漏洞需要打补丁的情况为了您的系统安全,请打电话7600咨询补丁情况。

4.重要文件使用规范●对于重要文件,需要进行专门的备份处理或者加密处理,例如:word或者excel文件,可以通过密码设定保证文件的安全。

禁止跨越自己职责范围查看秘密文件。

个人必须保护好自己的秘密文件安全加密。

●严禁使用和查看超过自己职权范围之外无权查看的文件。

●当需要将内外网涉密数据交换传递时,须经保密员审核无涉密文件后,方可通过光盘或U盘单向倒入系统进行数据传。

5.用户安全设置●用户帐户设置:●禁用Guest账号:在计算机管理的用户里面把Guest账号禁用。

为了保险起见,最好给Guest加一个复杂的密码。

你可以打开记事本,在里面输入一串包含特殊字符、数字、字母的长字符串,然后把它作为Guest用户的密码拷进去。

●限制不必要的用户:去掉所有的Duplicate User用户、测试用户、共享用户等等。

用户组策略设置相应权限,并且经常检查系统的用户,删除已经不再使用的用户。

这些用户很多时候都是黑客们入侵系统的突破口。

●创建两个管理员账号:创建一个一般权限用户用来收信以及处理一些日常事物,另一个拥有Administrators 权限的用户只在需要的时候使用。

●把系统Administrator账号改名:大家都知道,Windows 2000 的Administrator用户是不能被停用的,这意味着别人可以一遍又一遍地尝试这个用户的密码。

尽量把它伪装成普通用户,比如改成Guesycludx。

●把共享文件的权限从Everyone组改成授权用户:任何时候都不要把共享文件的用户设置成“Everyone”组,包括打印共享,默认的属性就是“Everyone”组的,一定不要忘了改。

●开启用户策略:使用用户策略,分别设置复位用户锁定计数器时间为20分钟,用户锁定时间为20分钟,用户锁定阈值为3次。

●不让系统显示上次登录的用户名:默认情况下,登录对话框中会显示上次登录的用户名。

这使得别人可以很容易地得到系统的一些用户名,进而做密码猜测。

修改注册表可以不让对话框里显示上次登录的用户名。

方法为:打开注册表编辑器并找到注册表项“HKLM\Software\Microsoft\Windows T\CurrentVersion\Winlogon\Dont-DisplayLastUserName”,把REG_SZ的键值改成1。

●用户帐户密码设置:●使用安全密码:一些管理员创建账号的时候往往用公司名、计算机名做用户名,然后又把这些用户的密码设置得太简单,比如“welcome”等等。

因此,要注意密码的复杂性,还要记住经常改密码。

●设置屏幕保护密码:这是一个很简单也很有必要的操作。

设置屏幕保护密码也是防止内部人员破坏服务器的一个屏障。

●开启密码策略:注意应用密码策略,如启用密码复杂性要求,设置密码长度最小值为6位,设置强制密码历史为5次,时间为42天。

6.软件的安装和使用●机器应该安装并使用单位统一下发的所有软件,不能私自卸载统一下发的软件,或关闭防病毒软件和防火墙功能;●计算机不能擅自安装盗版软件,避免因安装盗版软件造成的相关事件及可能产生的安全漏洞。

7.安全有效的利用第三方清理、防护工具●安装单位统一下发的第三方工具软件软件,具备终端基本安全管理,应用软件管理,系统实时保护,修复系统漏洞等多个功能,同时还提供系统全面诊断,清理使用痕迹等特定辅助功能,并且提供对系统的全面诊断报告。

对这类软件要保证及时更新以达到安全防护的最佳效果。

●杀毒软件一般每天自动升级一次,如果发现一种新病毒,则需要马上升级,否则就难免中毒被攻击。

杀毒软件如果自动升级不成功,需要手工点击升级按钮,完成杀毒软件的升级及病毒防护工作。

360安全卫士等安全防护软件也需要及时更新来保证您的系统安全。

8.鼠标和键盘●如果你的鼠标和键盘不灵活,不反应,不要敲打它们。

如果它一点不反应,请检查后面的插口是否插牢,检查时需关机,插时一定要沿插头上的箭头方向对准再插,否则可能将里面的针弄歪。

如果还不好用,则可能是损坏了。

请与管理员联系。

如果鼠标不灵活,可能里面的灰尘太多,请旋开清洁内部的灰尘。

9.移动存储设备使用●在单位内网电脑中只允许使用单位统一配发的涉密安全U盘。

其它所有U盘和移动存储设备全部禁止使用,当需要将内外网数据交换传递时,须经保密员审核无涉密文件后,方可通过光盘或U盘单向倒入系统进行数据传。

●使用移动硬盘,U盘等移动存储设备前,一定注意先用刚升级更新过的杀毒软件杀毒后确认无毒后在使用。

并且注意不要双击打开。

使用右键然后选择打开。

●其它介质使用时如:光盘等。

不要使用其自动播放的功能。

右键点击选择打开查找自己需要使用的文件。

防止这些设备自身所带病毒的自动传播。

10.禁止使用其它方式传递文件●禁止使用带有红外、蓝牙等传输功能的手机和其它设备与单位电脑进行数据交换与传递。

严禁使用软盘进行数据交换和备份。

11.禁用无线设备●禁止使用无线路由器、无线键盘、无线鼠标等无线设备。

12.禁止连接外网●禁止涉密网及其通过任何方式连接外网。

保证涉密网的资料和文件不外泄。

13.注意木马防范●建立良好的安全习惯,不打开可疑文件;很多病毒利用漏洞传播,一定要及时给系统打补丁;安装专业的防毒软件升级到最新版本,并打开实时监控程序。

为本机管理员账号设置较为复杂的密码,预防病毒通过密码猜测进行传播。

打开防护中心开启全部防护,防止病毒通过IE漏洞等侵入计算机。

●养成良好的电脑使用习惯,杀毒的习惯安装杀毒软件后也不是安枕无忧了,还需要及时更新病毒库。

14.报告安全事件“安全事件”是指任何可能违反计算机安全的事件。

例如:●对信息财产的访问属于未经授权或未被清楚说明的,包括未经授权而使用有关帐户,没有明确的访问权限而查看文件,目录或应用程序,滥用已知的漏洞和侵入系统等。

●将信息财产用于其它目的,例如访问色情网站和在权责范围之外使用特权账户,等等。

●用户或程序通过拒绝服务或者严重降低正常服务水平等手段终端网络或计算机服务。

●报告安全事件的主要原因。

●可靠,可信和经过良好培训的信息安全工作人员可以提供帮助解决安全事件,从而遵守有关法律法规,监管和政策的要求并充分保护公司的安全。

●你所报告的安全事件可能与正在处理中的或以前处理过的安全事件有相同的特性。

●公司需要统计安全事件数据,从而改进我们的安全工作。

●公司所有员工都有责任报告可疑的安全事件或系统异常,(这些都有可能表明安全事故正在发生过程中)。

业务软件的安全事件直接报告给业务系统负责人员,IT基础设置,包括网络、邮件等系统报告信息技术中心尉蔚,电话:7600,邮箱:二.外网计算机使用手册为了减少计算机因操作使用不当而造成的损坏以及因病毒原因造成网络瘫痪等问题,提高电脑的使用效益,现将内网计算机有关操作规范说明如下:1.日常使用维护●不要长时间开机,特别是散热困难的夏天。

注意每天下班时关闭计算机。

办公时段如长时间离开也请注意关闭计算机。

●关机请采用程序关机,从“开始”菜单处关闭,不要硬性关机。

●注意经常清洁电脑,特别是显示器、键盘和鼠标。

但不能用水去清洗,可用专门清洁电脑用的清洁剂或稀释酒精,用牙膏清洁机箱上的污垢效果也很不错。

注意清洁前先关机断电!●不要在电脑前吃东西,喝水,以免将碎屑残物和水弄到键盘鼠标里去。

●不要经常插拔电脑上的插头,包括键盘,鼠标,网线等等,以免造成接触不良,影响使用。

●共用机器注意协商合用,共同维护。

●工作的电脑严禁内外网同时连接。

2.文件存放●不要将工作或个人重要文件存放到系统盘里。

所谓系统盘就是安装操作系统的那一个分区,一般就是指C盘,当然也可能是其它盘。

哪一个分区中有“WINDOWS”和“PROGRAM FILES”这两个文件夹,就是系统盘。

在日常使用中,请不要为了方便,把自己的文档放在“我的文档”或在桌面上的一个文件夹中。

因为一旦系统崩溃这些文件很可能丢失,即使没有丢失,重装系统前也需要先把这些文件拷贝到其它分区去,如果这时操作系统不能启动,就很难拷贝出来。

所以,请在其它分区建一个文件夹,存放自己使用的文件。

3.系统更新●出于整体安全考虑我们已经购买了补丁自动分发系统,将为您的系统定时更新。

我们下发的补丁是经过测试稳定可用的补丁请放心安装。

●如遇微软自带的自动更新或者360安全卫士等软件提示发现系统漏洞需要打补丁的情况为了您的系统安全,请打电话7600咨询补丁情况。

4.重要文件使用规范●对于重要文件,需要进行专门的备份处理或者加密处理,例如:word或者excel文件,可以通过密码设定保证文件的安全。

禁止跨越自己职责范围查看秘密文件。

个人必须保护好自己的秘密文件安全加密。

●严禁在外网中查看内网的涉密文件。

如工作需要须经相关部门批准并有保密员审核后方可使用。

5.用户安全设置●用户帐户设置:●禁用Guest账号:在计算机管理的用户里面把Guest账号禁用。

为了保险起见,最好给Guest加一个复杂的密码。

你可以打开记事本,在里面输入一串包含特殊字符、数字、字母的长字符串,然后把它作为Guest用户的密码拷进去。

相关文档
最新文档